home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / cud549.zip / CUD549.TXT
Text File  |  1993-07-04  |  44KB  |  839 lines

  1.  
  2.  
  3. Computer underground Digest    Sun July 4 1993   Volume 5 : Issue 49
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.                           Ian Dickinson
  11.        Copy Editor: Etaoin Shrdlu, Seniur
  12.  
  13. CONTENTS, #5.49 (July 4 1993)
  14. File 1--*GEnie* Roundtable transcript of VIRUS/SECURITY
  15. File 2--CPSR Workplace Privacy Test
  16. File 3--JOB OPENING AT EFF
  17. File 4--CuDs on BBSes: "Other Side of Infinity"
  18.  
  19. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  20. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  21. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  22. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  23. 60115.
  24.  
  25. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  26. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  27. LAWSIG, and DL1 of TELECOM; on GEnie in the PF*NPC RT
  28. libraries and in the VIRUS/SECURITY library; from America Online in
  29. the PC Telecom forum under "computing newsletters;"
  30. On Delphi in the General Discussion database of the Internet SIG;
  31. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  32. WHQ) (203) 832-8441 NUP:Conspiracy; RIPCO BBS (312) 528-5020
  33. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  34. nodes and points welcome.
  35. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  36.           In ITALY: Bits against the Empire BBS: +39-461-980493
  37.  
  38. ANONYMOUS FTP SITES:
  39.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  40.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  41.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  42.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  43.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  44.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  45.  
  46. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  47. information among computerists and to the presentation and debate of
  48. diverse views.  CuD material may  be reprinted for non-profit as long
  49. as the source is cited. Authors hold a presumptive copyright, and
  50. they should be contacted for reprint permission.  It is assumed that
  51. non-personal mail to the moderators may be reprinted unless otherwise
  52. specified.  Readers are encouraged to submit reasoned articles
  53. relating to computer culture and communication.  Articles are
  54. preferred to short responses.  Please avoid quoting previous posts
  55. unless absolutely necessary.
  56.  
  57. DISCLAIMER: The views represented herein do not necessarily represent
  58.             the views of the moderators. Digest contributors assume all
  59.             responsibility for ensuring that articles submitted do not
  60.             violate copyright protections.
  61.  
  62. ----------------------------------------------------------------------
  63.  
  64. Date: 11 Jun 93 21:01:22 EDT
  65. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  66. Subject: File 1--*GEnie* Roundtable transcript of VIRUS/SECURITY
  67.  
  68. The following is a transcript from the VIRUS/SECURITY RoundTable on
  69. GEnie.  Note that "ga" in the text stands for "go ahead" and signals
  70. that the current speaker has finished their thought. This transcript
  71. is reprinted with permission.
  72.  
  73. Real Time Conference in the Virus/Security RoundTable on GEnie with
  74. Ken Citarella, Assistant District Attorney, Deputy Bureau Chief of the
  75. Frauds Bureau for Westchester County, New York.  Sysop: Ross
  76. Greenberg.  Assistant sysops: Mitch Wagner and Sarah Collier.  June 2,
  77. 1993, 9:00 PM EDT.
  78.  
  79.     -----# Participants #-----
  80.  
  81. <[ken] GUEST-3>
  82. <[ross] GREENBER>
  83. <SARAH>
  84. <[Mitch] MITCHWAGNER>
  85. <[AmigaNut] JABBA>
  86. <[Cy TROic] F.GLYNN>
  87. <MIKE.C>
  88. <[Chuck] C.LEPAGE>
  89. <[Dennis] D.MCCAULEY1>
  90. <[Ron] R.RITCH>
  91. <[Joe] J.HOLLIDAY6>
  92. <[Dennis] D.MCCAULEY1>
  93. <R.GREENBERG5>
  94. <N C.HORNER1>
  95. <[Janet] J.ATTARD>
  96.  
  97.     -----# Room 1 #-----
  98.  
  99. <SARAH>                Welcome, Ken! We're glad to have you here. ga
  100. <[Mitch] MITCHWAGNER>  Hi, Ken. Could you give a brief rundown of your
  101.                        experience? ga
  102. <[ken] GUEST-3>        OK. Hi everyone. Let me introduce myself. I am an
  103.                        Asst DA in Westchester County, NY (just north of NYC).
  104.                        I do fraud cases, with a speciality in tech crimes.
  105.                        Whatever you would like to talk about is ok with me.
  106.                        I have been a prosecutor for 12 years, and helped
  107.                        write the NY computer crime laws.
  108. <SARAH>                What kinds of tech crimes, Ken? ga
  109. <[ken] GUEST-3>        I do telephone fraud and computer crimes, ranging
  110.                        from intrusions to theft of developmental software.
  111.                        ga
  112. <SARAH>                Theft of developmental software? ga
  113. <[ken] GUEST-3>        Yes, I have had two investigations in which it was
  114.                        alleged that person A stole software developed by
  115.                        person B. B claimed it was worth zillions. ga
  116. <[AmigaNut] JABBA>     Ken, any comments/opinion on the controversial
  117.                        "Clipper Chip" proposal?
  118. <[ken] GUEST-3>        Well, we are a bit out of my league, but I share many
  119.                        of the concerns that have appeared in the media: why
  120.                        the secret development? why no public debate over
  121.                        adoption, etc. ga
  122. <[AmigaNut] JABBA>     How about your view of the necessity of such a thing
  123.                        for law enforcement?
  124. <[ken] GUEST-3>        If I may be so bold, I think what you and others are
  125.                        really asking is if the need to tap any and all
  126.                        communications is a necessary skill for LE. That is a
  127.                        societal balancing act. What LE can do helps it fight
  128.                        crime. It also raises the spectre of abuse.  And that
  129.                        can be scary. ga
  130. <[ross] GREENBER>      LE = Law Enforcement
  131. <SARAH>                More on Jabba's question, how often would you say you
  132.                        might have need of a phone tap on a scrambled phone?
  133.                        ga
  134. <[ken] GUEST-3>        Not to be flippant, but whenever the bad guys use a
  135.                        scrambled phone. Actually, there are relatively few
  136.                        crimes for which taps are allowed, and the number
  137.                        varies state by state. There is no hard data yet on
  138.                        how often bad guys use scrambled phones. The real
  139.                        threat is from their use of cellular clones which
  140.                        makes tapping them as impossible as a scrambled phone
  141.                        does. ga
  142. <SARAH>                Well, say, in your career, how many times have you had
  143.                        to do it? ga
  144. <[ken] GUEST-3>        Never.  ga
  145. <[Chuck] C.LEPAGE>     Ken, have you ever handled any cases of
  146.                        harassment/obscene messaging on public BBs, or through
  147.                        e-mail? Do you ever have to deal with "stalker" cases?
  148.                        ga
  149. <[ken] GUEST-3>        I have recently had a case like that brought to my
  150.                        attention. Frankly, it is not a fact pattern that I am
  151.                        inclined to do much with. I view it more as a matter
  152.                        internal to the bbs. I am more interested if the perp
  153.                        used a stolen credit card to get the bbs account. Now
  154.                        that's a real crime. ga
  155. <SARAH>                Follow-up, Chuck?
  156. <[Cy TROic] F.GLYNN>   Ken, what kind d of "intrusion" cases have you done?
  157.                        ga
  158. <[ken] GUEST-3>        The most notable one is the outgrowth of the infamous
  159.                        (grin) Pumpcon police action. I cannot go into too
  160.                        much detail because charges are still pending.
  161.                        But, I have one person under indictment for breaking
  162.                        into a business computer and installing three user-ids
  163.                        into the PASSWD file. Two were superusers. He is
  164.                        charged with felony computer tampering and forgery.
  165.                        ga
  166. <[ross] GREENBER>      Why only TWO superuser ids?
  167. <SARAH>                (You might oughta define superuser.)
  168. <[ken] GUEST-3>        One was set up as a regular id. ***(Prefer omission of
  169. rest of this answer; or if you must proceed as edited)***Want to know why? Ask
  170.                        the <intruder>. ga
  171. <[ross] GREENBER>      (A superuser can do anything they like to a system,
  172.                        without exception.)
  173. <[ken] GUEST-3>        Superuser means the computer thought he was god. ga
  174. <SARAH>                This is the case I know as the Marriott Hotel Bust,
  175.                        right? Thanks, Ross. ga
  176. <[ken] GUEST-3>        Right. ga
  177. <SARAH>                What about theft of phone service? Is it just mostly
  178.                        kids cutting corners? ga
  179. <[ken] GUEST-3>        That's how it starts. Unfortunately, it is a
  180.                        multi-billion dollar business that has caused at least
  181.                        one street murder in NYC in a battle over control of
  182.                        phone booths. ga
  183. <SARAH>                A murder?! ga
  184. <[ken] GUEST-3>        Yeah, the dead man tried to run his own call sell
  185.                        operation. That means he used stolen access codes and
  186.                        sold calls to people in the street. Ten bucks for 20
  187.                        minutes, anywhere in the world. His competitor wanted
  188.                        to control all the illegal street phone use in the
  189.                        neighborhood. It seems they could not reach an
  190.                        amicable settlement. ga
  191. <SARAH>                This is a pretty big business? ga
  192. <[ken] GUEST-3>        Estimates run from 1 to 6 billion dollars annually in
  193.                        lost revenue. ga
  194. <SARAH>                Ouch! The Mafia? ga
  195. <[ken] GUEST-3>        If you mean the good ole La Cosa Nostra, I do not
  196.                        know. If you mean organized crime: Yes! ga
  197.  
  198.  
  199. ***(Prefer omission of next q&a or use edited version)***
  200.  
  201.  
  202. <[Chuck] C.LEPAGE>     My gosh! How do you become a "super-user"? (Especially
  203.                        here on GEnie.) <g> How could you ever convince a
  204.                        system to let you do ANYTHING you wanted, as if you
  205.                        were the sysop? ga
  206. <[ken] GUEST-3>        The <intruder> accessed the PASSWD file in an edit
  207.                        mode, and simply typed in the superuser ids. ga
  208. *****
  209.  
  210. <[ross] GREENBER>      Follow-up, Chuck?
  211. <[Chuck] C.LEPAGE>     Thanks. Is the average BB that easy to break
  212.                        into/tamper with?
  213. <[ken] GUEST-3>        This was not a bbs, but the business computer of a
  214.                        retail store chain. It was very easy to break in to.
  215.                        They had not removed any default passwords from the
  216.                        initial login sequences. ga
  217. <[ross] GREENBER>      Another, Chuck?
  218. <SARAH>                Good grief!
  219. <[ross] GREENBER>      Cy's up now. Go ahead, Cy
  220. <[Cy TROic] F.GLYNN>   Ken, have you run into any cases involving Storm
  221.                        Shadow (Morty Rosenfield) or Phiber Obtik (Mark
  222.                        Abene). If so, what are your view of the cases? ga
  223. <[ken] GUEST-3>        I have heard of these gentlemen, and met Phiber once.
  224.                        But no allegations against them have been made to me.
  225.                        ga
  226. <[ross] GREENBER>      Follow up, Cy?
  227. <[Cy TROic] F.GLYNN>   As a follow up to your last comment, Ken... What is
  228.                        your view about systems not getting rid of their
  229.                        defaults or lowering their security. Shouldn't they be
  230.                        held responsible for the "attacks" against them? ga
  231. <[ken] GUEST-3>        NO! The law permits people to be sloppy, lazy, even
  232.                        stupid. None of that excuses an unauthorized break-in.
  233.                        You can leave your car with the door open,
  234.                        the key in the ignition, and the motor running, and no
  235.                        one can use it w/o your permission. Why should a
  236.                        computer be different?. ga
  237. <[ross] GREENBER>      Another, Cy?
  238. <[Cy TROic] F.GLYNN>   But, if you park your car in a bad section of the
  239.                        city, and even w/out "THECLUB" in better parts, you
  240.                        are asking for trouble. GA
  241. <[ken] GUEST-3>        I am not saying that sloppy security is bright, and it
  242.                        is certainly true that LE looks askance at undue
  243.                        stupidity, but those are practical questions .. of how
  244.                        you treat a case, and separate from the question of
  245.                        whether the intrusion was ok under the law. ga
  246. <[ross] GREENBER>      Done, Cy?
  247. <[Cy TROic] F.GLYNN>   Yes. Thanks. :) GA!
  248. <[ross] GREENBER>      Dennis, You're on! LE-to-LE!
  249. <[Dennis] D.MCCAULEY1> Ken, what's your assessment of the hacker threat these
  250.                        days? Is it mischief or is it a true concern to
  251.                        society? ga
  252. <[ken] GUEST-3>        Sounding like a true lawyer, it is both! (g) Most
  253.                        teenage hacking is mischief, just like most other
  254.                        teenage misconduct. However, I know teenagers who
  255.                        are in the racket of stealing credit profiles from
  256.                        TRW-type companies and selling them to organized crime
  257.                        for illicit use. ga
  258. <[ross] GREENBER>      Another, Dennis?
  259. <[Dennis] D.MCCAULEY1> Well, I meant public concern in the sense of starting
  260.                        World War III and that kind of thing.
  261.                        Like Kevin Mitnick was said to be able to do. ga
  262. <[ken] GUEST-3>        No, that is pure media-hype BS! ga
  263. <[ross] GREENBER>      Done, Dennis? (I take it you LIKED Wargames?)
  264. <[Dennis] D.MCCAULEY1> Well, I also wanted to ask Ken about porn on BBS's. ga
  265. <[ross] GREENBER>      Go for it, then!
  266. <[ken] GUEST-3>        Do you mean my favorite type <g>? ga
  267. <[Dennis] D.MCCAULEY1> OK Ken - what about garden-variety dirty pix on BBS?
  268.                        Seems to generate a lot of bad PR for the BBS world,
  269.                        but most don't carry more than your average video
  270.                        store. Not kiddie porn, of course, that's clearly
  271.                        illegal. ga
  272. <[ken] GUEST-3>        The only problem has to do with the kids: can they get
  273.                        at it? or are they in it?
  274.                        Re the first issue, MOM and DAD are the best cops
  275.                        there are. Re the second, that's just about the most
  276.                        depraved bahavior there is. ga
  277. <[ross] GREENBER>      Mitch, you're FINALLY up.
  278. <[Mitch] MITCHWAGNER>  Okay, my question is whether computer crime really is
  279.                        a big business. All the stuff we read about seems to
  280.                        be penny-ante. Credit-card fraud for a couple of
  281.                        thousand of dollars at most. Is anyone making big
  282.                        money off of computer crime? This is something of a
  283.                        follow-up to Dennis's question. -ga-
  284. <[ken] GUEST-3>        I am not aware of any big capers that I do not
  285.                        personally handle unless they get some publicity.
  286.                        The biggest bucks have been stolen as far as I know,
  287.                        not through intrusions, but by using the computer as
  288.                        the burglar tool or record keeper for the crime. In
  289.                        those types of cases, tens of millions have been
  290.                        stolen. ga
  291. <[ross] GREENBER>      Follow-up, Mitch?
  292. <[Mitch] MITCHWAGNER>  How did that work? ga
  293. <[ken] GUEST-3>        Take your pick. Making up phony insurance policies to
  294.                        lure investors into the Equity Funding swindle about
  295.                        15 years ago was the first biggie.
  296.                        There is also the story that VW Corp in Germany got
  297.                        ripped off for many millions due a computer-directed
  298.                        fund transfer. But I cannot vouch for that. ga
  299. <[ross] GREENBER>      Done, Mitch?
  300. <[Mitch] MITCHWAGNER>  Yup.
  301. <[ross] GREENBER>      Jabba, the AmigaNut, is up.
  302. <[AmigaNut] JABBA>     Ken, when you participated in drafting the computer
  303.                        crime statutes, was there any significant opposition
  304.                        to the legislation? [ga]
  305. <[ken] GUEST-3>        Not to the idea of it, but there was a lot of fighting
  306.                        about how they should be structured. The big problem
  307.                        was whether teenage curiosity was to be outlawed or
  308.                        not. ga
  309. <[ross] GREENBER>      Follow-up, Jabba?
  310. <[AmigaNut] JABBA>     Teenage curiosity? ga
  311. <[ken] GUEST-3>        Yeah, "hackers" breaking in just to look. The answer
  312.                        was that it is illegal, but we trust the discretion of
  313.                        LE to know when to prosecute or not, just like in
  314.                        other crimes. ga
  315. <[ross] GREENBER>      Another, Jabba?
  316. <[AmigaNut] JABBA>     Ah. Does the statute contain confiscation provisions?
  317.                        ga
  318. <[ken] GUEST-3>        No, not specifically. But if a computer is used to
  319.                        commit a crime, it goes under the general idea that
  320.                        the bad guy must forfeit the tools of his crime. ga
  321. <[ross] GREENBER>      Does this fit under RICO?
  322. <[AmigaNut] JABBA>     OK. Thanks.
  323. <[ken] GUEST-3>        No. RICO is a federal statute that would not apply to
  324.                        a single person committing intrusions. ga
  325. <[ross] GREENBER>      Thanks. Mike, you're up!
  326. <MIKE.C>               Jabba just touched on this, but as a follow-up... Do
  327.                        you feel that there are adequate computer crime laws
  328.                        on the books? If not, is this because of a lack of
  329.                        understanding among legislators of how serious
  330.                        computer crime can be? ga
  331. <[ken] GUEST-3>        The laws in NY are okay, but could be tighter. For
  332.                        example, there is no specific provision outlawing the
  333.                        unauthorized insertion of a virus, and to prove
  334.                        unauthorized use, LE has to show that the defendant
  335.                        was warned to stay out of the system! The problem
  336.                        is the ignorance of the legislature. ga
  337. <[ross] GREENBER>      Mike, another question for Ken?
  338. <MIKE.C>               Is a computer criminal prosecuted under the laws of
  339.                        the state he/she lives in, or where the computer is
  340.                        located? ga
  341. <[ken] GUEST-3>        Can be either or both. Just like shooting someone
  342.                        across a state line. You can prosecute for murder in
  343.                        either state. We can assert jurisdiction where the
  344.                        actor was or where the penetrated computer was. ga
  345. <[ross] GREENBER>      Follow-up on that, Mike?
  346. <MIKE.C>               Do you think a strong national computer crime law
  347.                        would be a good idea? ga
  348. <[ken] GUEST-3>        Sure, why not? But more important are well trained
  349.                        cops and prosecutors at all levels, especially the
  350.                        states. I hate to see the feds take over the field.
  351.                        They tend to treat everything as a national
  352.                        emergency. ga
  353. <MIKE.C>               Thanks Ken, Ross!
  354. <[ross] GREENBER>      Thanks for the questions, Mike. Cy's up!
  355. <[Cy TROic] F.GLYNN>   Ken, what do you think of cases where a user on a BIG
  356.                        system (national), knows the system to a large extent.
  357.                        The user tells the Sysops of the systems of bugs and
  358.                        problems he has found. Do you think this user deserves
  359.                        thanks, or at least recognition or his finding?
  360. <[ken] GUEST-3>        Is he an authorized user? ga
  361. <[Cy TROic] F.GLYNN>   In my opinion, this kind of "hacker" is a asset. To
  362.                        other people, such as those on a system, he is a
  363.                        hacker. The user is authorized -- it is a public
  364.                        system. ga
  365. <[ken] GUEST-3>        If he is authorized and does not exceed his
  366.                        authorization, then thank him. If he in not
  367.                        authorized or exceeds the level, that's like thanking
  368.                        the burglar for pointing out your loose window. ga
  369. <[ross] GREENBER>      Cy, another?
  370. <[Cy TROic] F.GLYNN>   Nope. Thanks!
  371. <[ross] GREENBER>      Okey doke. Chuck, you're on stage!
  372. <[Chuck] C.LEPAGE>     Ken, do you know if other countries have national
  373.                        computer crime laws? How do other nations deal with
  374.                        computer crime? Especially European nations. ga
  375. <[ken] GUEST-3>        Most European nations, at least western, do have them.
  376.                        I do not know the details, however.ga
  377. <[ross] GREENBER>      I know that the UK has VERY strong laws against
  378.                        Computer Misuse! Chuck, another?
  379. <[Chuck] C.LEPAGE>     Do you know of any international statutes concerning
  380.                        computer crimes? ga
  381. <[ken] GUEST-3>        I have not heard of any international provisions of
  382.                        any sort. ga
  383. <[ross] GREENBER>      Chuck, another question for Ken?
  384. <[Chuck] C.LEPAGE>     That's all for now.
  385. <[ross] GREENBER>      Thanks, Chuck. Sarah? You're up!
  386. <SARAH>                Backing up to computer porn, if someone handed you a
  387.                        case where a kid (say 19) with a local BBS had a
  388.                        closed directory for x-rated files, but a couple of
  389.                        x-rated files were found in an open directory, what
  390.                        would you do? ga
  391. <[ken] GUEST-3>        Didn't this just happen somewhere near Cleveland?...
  392. <SARAH>                I think so, but I don't remember the name.
  393. <[ken] GUEST-3>        If the availability of the porn was accidental, then
  394.                        so what, IMHO. ga
  395. <SARAH>                How would the kid prove it was accidental? ga
  396. <[ken] GUEST-3>        By showing the protections he normally has in place.
  397.                        ga
  398. <SARAH>                Ah, I see. Thanks. ga
  399. <[ross] GREENBER>      Ken: if a person unknowingly spreads a virus, are they
  400.                        criminally negligent?
  401. <[ken] GUEST-3>        No, not if they do so knowingly. That's intentional.ga
  402.                        Sorry, I misread your question....
  403.                        If they did so unknowingly, they they are not guilty
  404.                        of anything. Even criminal negligence requires a
  405.                        grossly sloppy and negligent behavior. Simple not
  406.                        knowing cannot convict you of anything. ga
  407. <[ross] GREENBER>      Sarah advises me that cops like to get up early and go
  408.                        to bed early. This being Ken's first RTC (but
  409.                        hopefully not his last), let's wrap up. Any last
  410.                        questions?
  411. <[ross] GREENBER>      Okey doke. Last question for the evening. Chuck, you
  412.                        have the honors!
  413. <[Chuck] C.LEPAGE      Would you prosecute someone who spread a harmless
  414.                        virus, one that simply flashed a message at a given
  415.                        time, or would you just "slap his wrist"? I mean,
  416.                        would you NOT slap his wrist.
  417. <[ken] GUEST-3>        If the virus is harmless, but it did intrude without
  418.                        any authorization, then some low level LE attention is
  419.                        warranted. How low level would depend on the details
  420.                        of the behavior and the extent of the spread. ga
  421. <[ross] GREENBER>      Chuck, last question?
  422. <[Chuck] C.LEPAGE>     That's it. Thank you, Ken.
  423. <SARAH>                Ken, thanks so much for coming. This has been a really
  424.                        informative RTC. Can we ask you again some other time?
  425. <[ken] GUEST-3>        Sure, be delighted. ga
  426. <SARAH>                Then we'll say good night and let you get some sleep.
  427.                        :)
  428. <[ross] GREENBER>      Ken, my thanks, too. I have a feeling that only about
  429.                        10% of the questions people wanted to ask got asked.
  430.                        So you'll be back sooner than you thought!
  431. <[ken] GUEST-3>        OK, good night to all, and thanks for the opportunity
  432.                        to RTC with you. I think this sort of dialogue is
  433.                        VIP. ga
  434. <[ross] GREENBER>      Good night, Ken!
  435. <SARAH>                'Night, Ken. :)
  436. <[ross] GREENBER>      And, for those in the audience and for the
  437.                        question-askers: thanks for being here and for asking
  438.                        the questions!
  439.  
  440.  |
  441.  | This listing was generated by LRTC Version 1.00
  442.  | (C)opyright by Hartmut W. Malzahn, 1991. All rights reserved.
  443.  
  444. ------------------------------
  445.  
  446. Date: Fri, 2 Jul 1993 16:00:05 EST
  447. From: Dave Banisar <banisar@WASHOFC.CPSR.ORG>
  448. Subject: File 2--CPSR Workplace Privacy Test
  449.  
  450.                    CPSR Workplace Privacy Testimony
  451.         =====================================================
  452.  
  453.                           Prepared Testimony
  454.                                  and
  455.                        Statement for the Record
  456.                                   of
  457.                            Marc Rotenberg,
  458.                   Director, CPSR Washington office,
  459.          Adjunct Professor, Georgetown University Law Center
  460.                                   on
  461.                               H.R. 1900,
  462.               The Privacy for Consumers and Workers Act
  463.  
  464.                                 Before
  465.            The Subcommittee on Labor-Management Relations,
  466.                   Committee on Education and Labor,
  467.              U.S. House of Representatives June 30, 1993
  468.  
  469.    Mr. Chairman, members of the Subcommittee, thank for the opportunity
  470. to testify today on H.R. 1900, the Privacy for Consumers and Workers
  471. Act.  My name is Marc Rotenberg and I am the director of the CPSR
  472. Washington office and an adjunct professor at Georgetown University
  473. Law Center where I teach a course on information privacy law.
  474.  
  475.    Speaking on behalf of CPSR, we strongly endorse the Privacy for
  476. Consumers and Workers Act.  The measure will establish important
  477. safeguards for workers and consumers in the United States.  We believe
  478. that H.R. 1900 is particularly important as our country becomes more
  479. dependent on computerized information systems and the risk of privacy
  480. abuse increases.
  481.  
  482.    CPSR has a special interest in workplace privacy.  For almost a
  483. decade we have advocated for the design of computer systems that
  484. better serve the needs of employees in the workplace.  We do not view
  485. this particular goal as a trade-off between labor and management.  It
  486. is our belief that computer systems and information policies that are
  487. designed so as to value employees will lead to a more productive work
  488. environment and ultimately more successful companies and
  489. organizations.  As Charles Hecksher of the Harvard Business School has
  490. said good managers have no use for secret monitoring.
  491.  
  492.    Equally important is the need to ensure that certain fundamental
  493. rights of employees are safeguarded.  The protection of personal
  494. privacy in the information age may be as crucial for American workers
  495. as the protection of safety was in the age of machines.  Organizations
  496. that fail to develop appropriate workplace privacy policies leave
  497. employees at risk of abuse, embarrassment, and harassment.
  498.  
  499.    The concern about workplace privacy is widely felt in the computer
  500. profession.  This month MacWorld magazine, a leading publication in
  501. the computer industry, released a special report on workplace privacy.
  502. The report, based on a survey of 301 companies in the United States
  503. and authored by noted science writer Charles Piller, made clear the
  504. need for a strong federal policy.
  505.  
  506.    Among the key findings of the MacWorld survey:
  507.  
  508. >  More than 21 percent of those polled said that they had
  509. "engaged in searches of employee computer files, voice mail,
  510. electronic mail, or other networking communications."
  511.  
  512. >  "Monitoring work flow" is the most frequently cited reason for
  513. electronic searches.
  514.  
  515. >  In two out of three cases, employees are not warned about
  516. electronic searches.
  517.  
  518. >  Only one third of the companies surveyed have a written policy on
  519. privacy
  520.  
  521.    What is also interesting about the MacWorld survey is the high level
  522. of concern expressed by top corporate managers about electronic
  523. monitoring.  More than a half of those polled said that electronic
  524. monitoring was either "never acceptable" or "usually or always
  525. counterproductive."  Less than five percent believed that electronic
  526. monitoring was a good tool to routinely verify honesty.
  527.  
  528.    These numbers suggest that managers would support a sensible privacy
  529. law.  Indeed, they are consistent with other privacy polls conducted
  530. by Professor Alan Westin for the Lou Harris organization which show
  531. that managers are well aware of privacy concerns and may, with a
  532. little prodding, agree to sensible policies.
  533.  
  534.    What would such a policy look like?  The MacWorld report also
  535. includes a model privacy policy that is based on several U.S. and
  536. international privacy codes.  Here are the key elements:
  537.  
  538. >  Employees should know what electronic surveillance tools are used,
  539. and how management will use the data gathered.
  540.  
  541. >  Management should minimize electronic monitoring as much as
  542. possible.  Continuous monitoring should not be permitted.
  543.  
  544. >  Data should only be used for clearly defined, work-related
  545. purposes.
  546.  
  547. >  Management should not engage in secret monitoring unless there is
  548. credible evidence of criminal activity or serious wrongdoing.
  549.  
  550. >  Data gathered through monitoring should not be the sole factor in
  551. employee evaluations.
  552.  
  553. >  Personal information gathered by employers should not be disclosed
  554. to any third parties, except to comply with legal requirements.
  555.  
  556. >  Employees or prospective employees should not be asked to waive
  557. privacy rights.
  558.  
  559. >  Managers who violate these privacy principles should be subject to
  560. discipline or termination.
  561.  
  562.    Many of these provisions are contained in H.R. 1900, the Privacy for
  563. Consumers and Workers Act.  Clearly, the policies and the bill itself
  564. are not intended to prohibit monitoring, nor to prevent employers from
  565. protecting their business interests.  What the bill will do is help
  566. establish a clear framework that ensures employees are properly
  567. notified of monitoring practices, that personal information is not
  568. misused, and that monitoring capability is not abused.  It is a
  569. straightforward, sensible approach that does not so much balance
  570. rights as it clarifies interests and ensures that both employers and
  571. employees will respect appropriate limitations on monitoring
  572. capability.
  573.  
  574.    The need to move quickly to establish a framework for workplace
  575. privacy protection is clear.  Privacy problems will become more acute
  576. in the years ahead as new monitoring schemes are developed and new
  577. forms of personal data are collected.  As Professor Gary Marx has made
  578. clear, there is little that can be imagined in the monitoring realm
  579. that can not be achieved.  Already, some members of the computer
  580. profession are wearing "active badges" that provide full-time
  581. geographical monitoring.  Properly used, these devices help employees
  582. use new tools in the hi-tech workplace.  Improperly used, such devices
  583. could track the physical movements of an employee throughout the day,
  584. almost like a blip on a radar screen.
  585.  
  586.    Computers are certainly powerful tools.  We believe that they can be
  587. used to improve productivity and increase job satisfaction.  But this
  588. requires that appropriate policies be developed to address employee
  589. concerns and that laws be passed, when necessary, to ensure that
  590. computer abuse does not occur.
  591.  
  592.    This concludes my testimony.  I would be pleased to answer your
  593. questions.
  594.  
  595. ------------------------------
  596.  
  597. Date: Wed, 30 Jun 1993 13:44:52 -0500
  598. From: lbreit@EFF.ORG(Lisa Breit)
  599. Subject: File 3--JOB OPENING AT EFF
  600.  
  601.                                 Position Announcement
  602.  
  603.                                 SYSTEMS ADMINISTRATOR
  604.  
  605.                              Electronic Frontier Foundation
  606.  
  607. The Electronic Frontier Foundation is a nonprofit public interest
  608. organization located in Washington, D.C. We are looking for a skilled
  609. Systems Administrator experienced with management of Unix-based Internet
  610. hosts, Macintosh LAN management, business applications, and user support.
  611. This is a key technical and administrative role in a rapidly growing
  612. organization with national visibility.
  613.  
  614. EFF recently moved its headquarters from Massachusetts to Washington. The
  615. Systems Administrator's initial responsibilities will include relocating
  616. EFF's servers and setting up a tech center in the DC office. The Systems
  617. Administrator reports to the Business Manager, and interfaces on a regular
  618. basis with program and support staff, members, subcontractors,
  619. collaborators, and the Board of Directors.
  620.  
  621. The current EFF Sun cluster includes a pair of SparcStation 2 workstations,
  622. and a SparcStation ELC workstation, with 3.0+ Gb. storage, Exabyte 8200
  623. (8mm) tape backup, and a CDROM drive. There is also a Telebit Netblazer
  624. doing double duty as a router (56kb to PSInet) and a terminal server with
  625. Telebit modems.
  626.  
  627. Most of EFF's projects are electronically mediated. Eff.org is the primary
  628. host for the core staff and volunteers of EFF for whom electronic mail is a
  629. "mission critical" function.
  630.  
  631. The Systems Administrator Position
  632.  
  633. The Electronic Frontier Foundation is seeking a hands-on, multi-talented
  634. Systems Administrator. In the coming year EFF will be expanding its
  635. internal system functions and providing more Internet-based services to
  636. individuals who are frequent Net users. We are looking for an individual
  637. with an outstanding technical background, good communication skills, a user
  638. service orientation, and a commitment to the Electronic Frontier
  639. Foundations's mission.
  640.  
  641. The Systems Administrator's job responsibilities include:
  642.  
  643. System Administration
  644.  
  645. o       Eff.org is the Foundation's Internet access point. Support and
  646. maintain all hardware, software, and net traffic related to eff.org,
  647. including a cluster of Sun workstations, associated communications
  648. equipment, and key systems including SMTP, ftp archive, Gopher, and WAIS
  649. site.
  650.  
  651. o       EFF LAN: Manage a 15 station Appletalk LAN (may be expanded).
  652.  
  653. o       Voice Telephone System: Manage and maintain a 50 port PBX.
  654.  
  655. o       System Maintenance: Ensure regular servicing, upgrading and
  656. maintenance of all hardware and communications systems; maintain data
  657. security and virus protections; perform regular backups.
  658.  
  659. o       Record Keeping and Documentation: Maintain logs, inventories,
  660. reports, and any other records or paperwork required for management,
  661. insurance, administration, etc.; regularly draft and update documentation
  662. for internal systems and procedures.
  663.  
  664. Application Support and Training
  665.  
  666. o       Support EFF's internal systems for MIS, communication,
  667. publications, and other functions, including hardware and software
  668. selection, purchase, installation and upgrade, troubleshooting, problem
  669. solving, and answering users' questions.
  670.  
  671. o       Train staff and others as designated on a wide variety of
  672. applications used at EFF, including Microsoft Word, Excel, Filemaker Pro,
  673. Pagemaker, Internet-based utilities and other online services.
  674.  
  675. Program Support
  676.  
  677. o       Work with policy, communications, and administrative staff to
  678. conduct online political organizing, fundraising, and education efforts.
  679.  
  680. o       Assist in development of database applications to support EFF
  681. membership and fundraising.
  682.  
  683. o       Support communications and membership staff by monitoring EFF's
  684. email and EFF hosted on-line newsgroups and discussion groups.
  685.  
  686. o       Provide technical advise and expertise necessary to comprehend or
  687. formulate policy issues.
  688.  
  689. Qualifications:
  690.  
  691. This is a key position requiring a completely dependable individual who is
  692. able to be keep the trains running on time for day to day operations while
  693. completing special projects and a variety new development projects. S/he
  694. occasionally may be required to do some weekend work, and will wear a
  695. beeper. Ideal candidates will enjoy the challenge of a high demand job and
  696. the unpredictability of an interrupt-driven environment: We are seeking:
  697.  
  698. Substantial experience in Unix systems administration, including mastery of
  699. sendmail, DNS, and other Internet functions. Ability to write shell scripts
  700. using Unix tools such as perl and awk. Background in C programming an
  701. ability to customize, install and debug C programs.
  702.  
  703. Extensive Macintosh support including System 7.x, and networking both with
  704. LocalTalk an dEthernet, plus MacTCP. Hardware experience a plus.
  705.  
  706. Minimum 3 years experience in systems administration, including hardware
  707. and software purchase, setup and maintenance, record keeping, security,
  708. etc.
  709.  
  710. Good communication skills, and a helpful, instructive approach to
  711. supporting users;
  712.  
  713. Ability to work independently on multiple projects and as part of a team.
  714.  
  715. Ability to write clear and simple documentation, keep records and maintain
  716. an organized, orderly environment;
  717.  
  718. Interest in EFF's mission a definite plus;
  719.  
  720. B.S. or other technical degree in Computer Science, Electrical Engineering,
  721. MIS, or related field. Will consider experience in lieu of education.
  722.  
  723. Compensation:
  724.  
  725. Salary $28,000-$32,000 depending on experience
  726.  
  727. Full benefits include health insurance, disability, life insurance,
  728. pension, vacation.
  729.  
  730. How to apply:
  731.  
  732. This position is located in Washington DC. Deadline for applications is
  733. July 6. To apply, send a resume and cover letter by US mail to our
  734. recruiter in Massachusetts:
  735.  
  736. Electronic Frontier Foundation
  737. Systems Administrator Position
  738. 238 Main Street
  739. Cambridge, MA 02142
  740. Attn: Lisa Breit
  741.  
  742. by email (ASCII only please): lbreit@eff.org
  743.  
  744. About the Electronic Frontier Foundation (EFF)
  745.  
  746. The Electronic Frontier Foundation was founded in July, 1990 to ensure
  747. freedom of expression in digital media, with a particular emphasis on
  748. applying the principles embodied in the Constitution and the Bill of Rights
  749. to computer-based communication. EFF has rapidly evolved into one of the
  750. leading organizations that individuals, corporations, the media, and
  751. government turn to when considering questions involving new communications
  752. technology.
  753.  
  754. EFF's mission is to foster the opportunities of digital communication for
  755. individuals and communities in a free and open society. The Foundation:
  756.  
  757. o       Shapes the national policy debate on how the communications
  758. infrastructure will develop, and how electronic communications will be
  759. regulated;
  760.  
  761. o       Facilitates discussion and organizes action around technology
  762. policy issues of interest to a wide range of groups and individuals, such
  763. as digital privacy and cryptography, the future of the Internet; etc. and
  764.  
  765. o       Seeks and undertakes cases to defend the civil liberties of
  766. individuals and organizations using computers and communication technology,
  767. and provides informal legal services to net users;
  768.  
  769. o       Engages in outreach and educational activities within the community
  770. of electronic network users as well as among law enforcement officials,
  771. policy makers, corporations and others.
  772.  
  773. EFF also creates forums, publications and information resources, available
  774. in print and on a number of electronic networks, to raise awareness of
  775. political, legal, social and cultural issues that result from the
  776. widespread use of electronic communication. Over the next few years, EFF
  777. will continue its work in the civil liberties, policy, and public education
  778. arenas, while sponsoring research projects and events that explore the
  779. nature of communities in Cyberspace, and support their evolution here and
  780. abroad.
  781.  
  782. In the next two years, EFF expects to broaden its presence on a range of
  783. electronic networks, expand its membership; experiment with organizing and
  784. fundraising campaigns conducted on electronic networks; add new members to
  785. its Board; and improve its communication program encompassing media
  786. relations, public speaking engagements for staff and Board members, the
  787. development of a number of online forums, and regular production of
  788. electronic and printed publications. EFF currently has 7 full time
  789. professional staff and two support staff. The staff size is expected to
  790. double over the next year to accommodate the anticipated growth of EFF's
  791. programs and operations.
  792.  
  793. EFF receives funding from a variety of sources, including corporations,
  794. individual donors, and other foundations. EFF also receives membership fees
  795. from several hundred individual and corporate members, which entitles them
  796. to publications and online access to discussions and seminars on the
  797. Internet.
  798.  
  799.  oooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo
  800.      Lisa A. Breit  o  c/o EFF  o  238 Main Street, Cambridge, MA 02142
  801.             Mailing address:  29 Beechwood Road, Waltham, MA 02154
  802.                   617-894-5415 phone  o   email: lbreit@eff.org
  803.  
  804. ------------------------------
  805.  
  806. Date: Tue, 29 Jun 1993 22:15:17 -0400 (EDT)
  807. From: KAMAKIZE@DELPHI.COM
  808. Subject: File 4--CuDs on BBSes: "Other Side of Infinity"
  809.  
  810. ((MODERATORS' NOTE: About one-third of CuD readers obtain CuD from
  811. local BBSes. We receive a few calls or letters each week from readers
  812. wondering if there are BBSes in their area that carry CuD, but we
  813. haven't kept formal list of boards that maintain up-to-date archives.
  814. There are so many, we can't maintain systematic records. But, we'll
  815. periodically publish a list of BBSes around the world that do. If your
  816. board does, let us know. Send a summary of the board and other
  817. information (in a brief paragraph or two) and every few months we will
  818. list them. Here's another board that maintains complete CuD files)).
  819.  
  820. BBS Name : The Other Side Of Reality
  821. BBS Phone: 703-366-4620
  822. Hours: 24
  823. All Cuds online and available on release date, and many EFF files
  824. available on first call.
  825. BBS is FREE.
  826. Run on WWIV BBS Software  with a 14.4K modem
  827. Networked With WWIV-link,Icenet,Insanity
  828. CD-Rom Online with approx 10,000+ files online for D/l on first call
  829.  
  830. located in Roanoke,Virginia
  831. We also carry many Occult text Files, along with Computer related Files
  832.  
  833. ------------------------------
  834.  
  835. End of Computer Underground Digest #5.49
  836. ************************************
  837.  
  838.  
  839.